30 von 1721 Ergebnissen
Wien, 15.05.2013 - Das mit 1.7.1988 in Kraft getretene Arbeitskräfteüberlassungsgesetz (kurz AÜG) regelt die Beschäftigung von Arbeitskräften, die zur Arbeitsleistung an Dritte "überlassen" werden. Die ... | mehr
Kaum eine Jahreszeit eignet sich so sehr für das Fahrradfahren wie der Frühling. Wenn die Sonne mehr und mehr scheint und die Temperaturen klettern, ohne ... | mehr
Oberhaching, 14.05.2013 - Komplexe Technologie-Projekte im geplanten Kostenrahmen erfolgreich durchzuführen ist eine Herausforderung, nicht nur für die Bundeswehr. Um diese Herausforderung zu meistern ist eine ... | mehr
Hannover, 14.05.2013 - Nach der Abkündigung von TMG ergänzt KEMP Hardware-basierte und virtualisierte LoadMaster um Sicherheitsfunktionen für internetfähige Microsoft-Anwendungen, inklusive clientseitiger Vor-Authentifizierung und Single-Sign-onKEMP Technologies ... | mehr
Berlin, 13.05.2013 - Die Allianz für Cyber-Sicherheit hat sich als Beitrag zur Umsetzung der Cyber-Sicherheitsstrategie für Deutschland bewährt. Zu diesem Ergebnis kommen das Bundesamt für ... | mehr
Hallbergmoos, 13.05.2013 - Trend Micro führt den Markt für Cloud-Sicherheit in Deutschland an. Das ist das Ergebnis des "Cloud Vendor Benchmark 2013", den das Analystenhaus ... | mehr
Hallbergmoos, 10.05.2013 - Wenn Mitte Mai der Eurovision Song Contest (ESC) in Südschweden über die Bühne geht, haben Netzwerk-Kameras von Axis Communications alles im Blick. ... | mehr
Venlo, NL / Maidenhead, UK, 08.05.2013 - WinZip Computing, ein Tochterunternehmen von Corel und Anbieter der branchenweit führenden Komprimierungs-, Verschlüsselungs- und Cloud-Sharing-Software, veröffentlicht WinZip 17.5 ... | mehr
Hallbergmoos, 06.05.2013 - Trend Micro ist weiter Weltmarktführer für Content-Sicherheit bei kleinen Unternehmen. Insgesamt bleibt der Markt zersplittert, wobei die drei größten Anbieter genau 50 ... | mehr
Ludwigshafen, 30.04.2013 - .- Rahmenvertrag mit einer Laufzeit von 70 Monaten- Flexibilität bei der Ressourcenbereitstellung- Kosteneinsparung durch bedarfsabhängiges SAPHostingBASF hat den Modeanbieter bonprix als Neukunden ... | mehr
Berlin, 29.04.2013 - Der Bundesverband mittelständische Wirtschaft (BVMW) machte mit seinem bundesweit angelegten Projekt [m]IT Sicherheit "Bewusstseinsbildung für IT-Sicherheit in kleinen und mittelständischen Unternehmen" am ... | mehr
Herrenberg, 25.04.2013 - Das 4-Augen-Prinzip ist bewährt: Es minimiert Fehler und erschwert Missbrauch. Auch sensible Firmendaten und sicherheitsrelevante Prozesse im E-Mail-Bereich profitieren von dieser Methode.Das ... | mehr
Dortmund, 23.04.2013 - Big Data, also das Erfassen und Analysieren von großen Datenbeständen in Echtzeit, wird häufig ausschließlich mit großen Unternehmen und Organisationen in Verbindung ... | mehr
Bamberg, 18.04.2013 - Für 25,5% der Online Shop Benutzer spielen Sicherheit und Datenschutz bei der Auswahl eines Online Shops eine besonders wichtige Rolle, laut Quelle-Trendstudie ... | mehr
München, 18.04.2013 - Sourcefire Germany GmbH, Tochterunternehmen von Sourcefire, Inc., einem führenden Unternehmen im Bereich der intelligenten Cyber-Security-Lösungen, ist ab sofort offizieller Partner der Allianz ... | mehr
Bonn, 16.04.2013 - Geschäftsreisen und längere Aufenthalte in sicherheitskritischen Ländern sind in unserer globalisierten Welt mittlerweile zu einer Notwendigkeit und Selbstverständlichkeit geworden. Zur optimalen Wahrnehmung ... | mehr
Heilbronn, 15.04.2013 - cirosec, der Spezialist im IT-Sicherheitsbereich, veranstaltet im Juni 2013 eine Workshop-Reihe zur Sicherheit und Nachvollziehbarkeit in den Bereichen Administration, Datenbanken sowie Cloud ... | mehr
Die IT von Unternehmen ist immer komplexer werdenden Bedrohungsszenarien ausgesetzt. Ging es in der Vergangenheit vor allem um Einzelmaßnahmen, müssen Unternehmen ihre Daten und Netzwerke ... | mehr
Oed 119, 11.04.2013 - Am 24. April 2013 treffen im VfL Bochum-Stadioncenter Sicherheitsexperten und Vertreter kleiner sowie mittelständischer Unternehmen zusammen, um sich über aktuelle Themen ... | mehr
Für die professionelle Haltung von Weidetieren kommen Landwirte heute nicht um elektrische Weidezäune herum. Sie sind eine sehr effektive Art um Tiere auf einer Weide ... | mehr
Berlin, 09.04.2013 - Die Berliner netzbest GmbH unterstützt die Initiative "Cloud Services Made in Germany". Mit netzbest beteiligt sich ein weiterer in Deutschland ansässiger Anbieter ... | mehr
Saarbrücken, 08.04.2013 - OVH, Marktführer beim Internet- Hosting in Europa (Quelle: Netcraft, November 2012), hat für seine dedizierten Cloud-Lösungen eine der wichtigsten Qualitätsbescheinigungen zur IT-Sicherheit ... | mehr
Berlin, 04.04.2013 - Endian, ein fuehrender Anbieter von Netzwerksicherheitsloesungen bietet ab sofort seine Unified Threat Management (UTM)-Sicherheitsloesungen im Interoute CloudStore an. Die Endian Firewall und ... | mehr
Angeboten wird ein qualifizierter Hard- und Softwaresupport auf den Systemplattformen IBM und HP. Der Sitz des renommierten Unternehmens ist in Suhr; durch diese exzellente Lage ... | mehr
Düsseldorf, 27.03.2013 - Origin Storage (www.originstorage.com), bekannt für die externe Security-Festplatte DataLocker, erweitert sein Produktportfolio im deutschsprachigen Raum mit dem hardwareverschlüsselten USB-Stick DataLocker Sentry. Der ... | mehr
Bochum, 25.03.2013 - Mit G Data, Securepoint, CenterTools und Server-Eye gehen in diesen Jahr gleich vier deutsche Security-Hersteller vom 9. April bis zum 07. Mai ... | mehr
Unternehmen, die ihre Waren im Internet anbieten, können anschließend von den Kunden bewertet werden. Das Siegel "Trusted Shops" zeigt an, dass Kunden mit einem Händler ... | mehr
Berlin, 08.03.2013 - Der Bundesverband IT-Sicherheit e.V. (TeleTrusT) und die German American Business Association California (GABA California) haben die wechselseitige, assoziierte Mitgliedschaft vereinbart, um ihre ... | mehr
Glattbrugg, 07.03.2013 - Die Scalaris AG lanciert mit doculife swiss eine Document Lifecycle Management-Lösung als Public Cloud Dienst für schweizerische KMUs. Das wird möglich, weil ... | mehr
Zwar verlangen die Compliance-Vorschriften auch ein anforderungsgerechtes Sicherheitsprofil der Web-Anwendungen, tatsächlich bestehen hier in der Praxis häufig noch erhebliche Defizite. So ermittelte beispielsweise eine letztjährige ... | mehr
30 von 1721 Ergebnissen